Info General Sistema digital SV Soluciones de control de acceso y cierre digital. Online y Virtual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual"

Transcripción

1 Soluciones de control de acceso y cierre digital Online y Virtual

2 Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta rack, candado y cierre de mueble. La antena lectora y la electrónica controladora del acceso están integradas en el propio dispositivo de cierre. Una plataforma Multi-red permite definir el tipo de comunicación y combinar entre si, cierres digitales en funcionamiento autónomo, conectados en red virtual o directamente en tiempo real (online) Características generales Dispone de un hardware robusto y compacto para equipar en todo tipo de puertas. Chips y lectores de tecnología propia. Combina comunicación inalámbrica 868Mhz entre puertas y router con comunicación TCP/IP entre router y servidor de aplicación. Combina control de acceso, control de cierre efectivo y evacuación. Combina tecnología activa 64K y tecnología pasiva RFID Mifare 1K / 4K / 8K. Permite elegir funcionamiento autónomo, virtual u online 100%. Certeza de conocer quién y cuándo se ha accedido a una dependencia. Permite rigurosos e individualizados permisos de acceso para cada usuario del sistema. Dispone de una extensa y paquetizada plataforma de software, funcionalidades y servicios. Transmisión estable y segura: Algoritmo de cifrado TripleDES, desarrollado por IBM y ampliamente usado en sistemas de pago como las tarjetas de crédito.

3 Qué marca la diferencia? Tecnología activa y pasiva Inalámbrico Control acceso y cierre

4 Tres necesidades básicas cubiertas Operativa cómoda para cada usuario sin dificultar sus labores cotidianas, Control de toda la información actualizada dentro del sistema y, Seguridad de no permitir accesos indebidos. El sistema permite el mantenimiento y actualización de los datos en tiempo real y de forma remota con el fin de: 1. Evitar la aparición de Falsas Aceptaciones. 2. Evitar que se produzcan Falsos Rechazos. 3. Disponer de la información en Tiempo real y SIN pérdidas.

5 Todas las competencias involucradas El sistema permite asignar rigurosos e individualizados permisos de acceso a cada perfil de usuario, teniendo en consideración su rol dentro de la estructura de acceso y responsabilidad rutinaria. Quién accede / Dónde accede / Cuándo accede -día, hora y minuto- Perfiles Permisos permanentes para propietarios, empleados y servicios propios. Permisos temporales con caducidad para empleados temporales, subcontratados, suplencias, visitas, VIP s y eventos de todo tipo. Permisos fijos discontinuos para turnos. Permisos de emergencia para acceder una sola vez, o acceder a partir del minuto n. Dependencias Todo tipo de puertas batientes y correderas, fabricadas en madera, metálicas, aluminio, cristal, etcétera. Todo tipo de automatismos como conexión de alarmas, ascensores, luces, motores, etcétera. Armarios de documentación. Armarios rack comunicaciones. Procesos Definición y establecimiento de horarios fijos, temporales, caducidad y vacaciones. Obtención de la trazabilidad de un usuario (Personal Audit Trail). Obtención de la trazabilidad de un cierre (Total Audit Trail). Apertura remota. Monitorización de situaciones. Elaboración de informes. Empleado Fijo Empleado Circulante Empleado Contratas Visitas Puertas Circulación Puertas Organización Puertas Control Instalaciones Generales Puertas Evacuación Puertas Supervisión Almacenes LOPD Racks Comunicaciones Procesos Auditoría Procesos Alta / Baja Procesos Monitor Procesos Reporting

6 Familia integral

7 Tecnología activa (transponder RFID 64K) General Antena de tecnología activa integrada en el pomo del lado interior. Bajo consumo de energía del lector activo 0,004 Aseg por operación (aprox. 5 años o operaciones). Productos offline existentes pueden ser integrados en una red sin cambiar componentes y sin necesidad de cableado. Máxima comodidad en distancia de lectura, hasta 40cm. Seguridad Chips y lectores de tecnología propia. Encriptación dentro del transpondedor. Las claves nunca se transmiten. Se activa por pulsación propia. El Transponder adicionalmente puede integrar otras tecnologías pasivas para su uso en otros sistemas (Mifare, Legic y otras a consultar). Disponibilidad de transpondedores especiales (Biométrico, Código Pin, NFC,). Sin desajuste horario del reloj del cilindro. Capacidad de registro Capacidad de memoria 64K. Hasta registros individuales de acceso en cada transpondedor. Hasta registros totales de acceso en cada cilindro. Capacidad de programación Permite amplia programación individual y la tradicional programación por grupos afines.

8 Integración con Tecnología pasiva (tarjeta RFID 1K / 4K / 8K) General Antena activa integrada en el pomo del lado interior + antena pasiva lado exterior. Consumo de energía del lector pasivo 0,4 Aseg. por operación (aprox. 15 meses o operaciones). Máxima distancia de lectura 10cm. Seguridad Nivel de seguridad en función de los diferentes proveedores de chips/lectores. Encriptación durante transmisión. Se transmite la información completa. Se activa por proximidad al lector. Requiere ajuste anual del horario de reloj. Capacidad de registro Registros individuales de acceso en cada tarjeta según capacidad del chip RFID elegido y según tipo de programación. Hasta registros totales de acceso en cada cilindro. Capacidad de programación Es recomendable realizar un estudio detallado de cada situación. La capacidad de programación se ve limitada según la capacidad original del chip RFID (1K, 4K y 8K), integración con otras tecnologías y envergadura de la instalación. Nota: Los cilindros con Tecnología pasiva siempre incorporan antena de tecnología activa en el pomo lado interior.

9 Tecnología G2 El concepto G2 es la última generación de firmware SimonsVoss basado en protocolos de comunicación muy potentes para cierres, transpondedores y dispositivos de configuración. G2 permite gestionar potentes instalaciones de acceso y cierre conectadas en red (virtual u online) o como sistema autónomo. Se pueden elegir tanto programar los medios (transpondedores, etc.) como los cierres, en función de qué variante suponga un volumen de administración menor. Su sistema inteligente decide mantener los datos programados en último lugar, cuando por errores en programación, el medio y el cierre presentan derechos de acceso diferentes. Si se emplean transpondedores activos, estos se encargan de comprobar y, si procede corregir, la hora en los cierres. Esta función no es posible cuando se usa tecnología pasiva de tarjeta RFID. Al abrir o cerrar puertas online seleccionadas, se intercambian datos actualizados entre los medios y los cierres. Esto también permite desactivar en los cierre, los transpondedores extraviados o robados.

10 Concepto red inalámbrica Wave net 3065 A través de la red inalámbrica Wavenet se pueden gestionar cilindros digitales de cierre, herrajes, lectores y relés. Todos los dispositivos están conectados con un ordenador central donde se almacena la base de datos. La transmisión de datos se realiza por medio de la banda de frecuencia de 868 MHz. Opcionalmente están disponibles otros medios de transmisión, que son: USB o RS232 para la conexión a un PC central, RS485 para backbones basados en cable, LAN y WLAN para la integración en redes ya existentes en el edificio. Los diferentes medios de transmisión se pueden combinar entre sí por medio de los diferentes modelos de router y nodos de comunicación disponibles. Desde un PC central, la instalación de acceso y cierre se controla y gestiona por medio del software Locking System Management (LSM) y sus diferentes módulos.

11 Arquitectura en funcionamiento red inalámbrica online El modo de funcionamiento online aporta toda la seguridad en el control de acceso puesto que permite gestionar todo el sistema y su información al momento o bajo demanda, sin posibilidad de pérdidas fortuítas o intencionadas. Permite aperturas y bloqueos en remoto para evitar falsos rechazos, reduciendo así el coste derivado del fracaso del acceso.

12 Características de rendimiento en modo de connexion en red virtual Las modificaciones de derechos de acceso pueden realizarse directamente en el medio de identificación, de forma transparente para el usuario y sin tener que tomarse la molestia de presentar el medio de identificación por ninguno de los llamados Gateways o actualizadores. Tanto los SmartRelés como cilindros de cierre conectados en red pueden actuar como Gateway. Con el fin de garantizar que las modificaciones de derechos de acceso sean actualizadas a diario se pueden configurar periodos de validez en los medios de identificación. Transcurrido el periodo de validez (normalmente 12 horas) el usuario deberá presentar su medio de identificación en uno de los actualizadores para activarlo de nuevo, momento en el que las modificaciones de derechos de acceso son transferidas y actualizadas en el propio medio. A ese respecto, se puede trabajar, o bien, con un horario determinado o, alternativamente, con ventanas de tiempo. A través del medio de identificación de un usuario, también se transmiten ordenes de bloqueo de acceso para determinados usuarios a determinadas dependencias, de forma totalmente transparente para el usuario.

13 LSM: Plataforma software escalable y completa Diseño modular y escalable con diferentes licencias de software y módulos de ampliación para poder combinarlas ajustando requerimientos e inversión. Cubre todas las necesidades de instalaciones de cierre grandes, medianas y pequeñas. A través de su interfaz de usuario sencillo y rápido, el software permite la asignación de permisos, así como la lectura y programación de los componentes de sistema con un simple clic de ratón. LSM Basic: Solución monopuesto para instalación local del software y base de datos en un único ordenador. Hasta 258 puntos en red. LSM Business: Funcionalidad como LSM Basic, incluyendo los módulos Monitor (protocolo, con capacidad de revisión), Report (sistema de información) y DataBase. Arquitectura cliente-servidor sin limitaciones de puntos en red. LSM Professional: Volumen de funciones como LSM Business, ampliado con la posibilidad de la utilización de varias bases de datos en el servidor y del funcionamiento en un entorno de servidor de terminales. Arquitectura cliente-servidor para gestión centralizada de múltiples instalaciones. LSM Mobile: Para la programación con un terminal móvil (PDA o Netbook).

14 LSM: Concepto y arquitectura del sistema

15 LSM: Funcionalidades y módulos El LSM está basado en una estructura de datos que crece conforme vaya aumentando el tamaño de su instalación. Para la ampliación con funciones nuevas y para incrementar el rendimiento se ofrecen diferentes componentes y módulos que completan y amplían la instalación existente. Database Engine: el software Edición LSM Business se basa en un renombrado servidor de base de datos, que resulta fácil de instalar y que no genera trabajo de administración adicional. Garantiza la seguridad de los datos, la estabilidad y el rendimiento del programa. Unos nodos de comunicación establecen la conexión con dispositivos de programación y redes existentes. Procesan tareas (Tasks) y eventos (Events). El programa del usuario con interfaz gráfica de usuario (IGU) se instala en todos los clientes. La interfaz gráfica de usuario permite mostrar y procesar las estructuras del plan de cierre comprimidas en diferentes vistas o en detalle. LSM MONITOR Permite el registro de las modificaciones del sistema en el software (seguridad de revisión). LSM REPORT Amplia herramienta para la creación de informes con los datos del sistema de cierre, como p.ej. los registros de accesos almacenados en los cierres digitales o en los medios de identificación, lista de derechos de acceso por usuario o cierre, etc. LSM CARD Gestión de tarjetas para el empleo de medios pasivos MIFARE Classic y MIFARE DESFire en instalaciones. LSM.NETWORK-48/128 ENTERPRISE Funcionalidad de red para hasta 48/128 o infinitos componentes conectados en red. LSM VN SERVER Para sistemas conectados en una red virtual. Permite la actualización automática de la información del sistema por medio de gateways/actualizadores usando los medios de identificación como vehículos de la información. LSM NEAR FIELD COMMUNICATION Para ampliar con la tecnología NFC junto con un Smartphone. Smartphone como medio de identificación. Actualización de sistema mediante la tecnología móvil. LSM ONLINE Útil para gestión de tareas, gestión de mantenimiento, gestión de eventos y alarmas, envíos de SMS y s. LSM RESOURCE MANAGEMENT Para la planificación en el tiempo de la gestión de los permisos de accesos. LSM XX CLIENTS Ampliación del número de puestos de trabajo en otros 5/10/25 ó 50 puestos adicionales. LSM MULTI DATABASE Utilización de varias bases de datos LSM diferentes simultáneamente (para organizaciones con diferentes sedes y bases de datos que requiera de una gestión centralizada de las mismas desde la sede central). LSM TERMINAL SERVER Gestión y mantenimiento del sistema sin instalar ningún software (GIU) en el puesto de trabajo. Conexión directa en un entrono de servidor de terminales.

16 Certificados de calidad productiva y seguridad del sistema, según ISO 9001, VdS BZ, BSI 7500 y SKG***

17

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

Sistemas electrónicos de acceso Conceptos básicos

Sistemas electrónicos de acceso Conceptos básicos Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

MANUAL LSM FUNDAMENTOS DE LSM

MANUAL LSM FUNDAMENTOS DE LSM Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 SP1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP

Más detalles

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGEN DEL PRODUCTO... 3 1.2. BREVE DESCRIPCIÓN DEL PRODUCTO... 4 2.0 ENTORNO DEL PRODUCTO...

Más detalles

MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET

MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET 106 MULTINETWORKING 107 108 MULTINETWORKING MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET Usuario 1 Programa principal GUI PC con nodos de comunicación (CommNode) CentralNode SmartHandle Relé inteligente

Más detalles

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 LA MEJOR SEGURIDAD SIN LLAVES El julio 2015 LÍDER TECNOLÓGICO EN EUROPA EN SISTEMAS DIGITALES DE CIERRE Y CONTROL DE ACCESO. Fundación 1995 Entrada en

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP (NetBios

Más detalles

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES

Más detalles

RFID activa / RFID pasiva

RFID activa / RFID pasiva RFID activa / RFID pasiva La tecnología de la seguridad del futuro, hoy... 1934 1980 1990-1990 2000 2010 mecánicos de llave reversible de seguridad electrónicos Online A través de cableado RS485, TCP/IP

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11

TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11 TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11 12 TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TRANSPONDEDOR 3064 G1 G2 En azul, en rojo o en marrón, con carcasa

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Control de accesos Catálogo general de producto

Control de accesos Catálogo general de producto Control de accesos Catálogo general de producto Anotaciones Pág.2 Índice Control de accesos. 1-4 Sistemas Stand-alone Sistemas Centralizados Control de accesos. 1-5 Soluciones para todas sus necesidades

Más detalles

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011 BASIC Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 2.0 FUNDAMENTOS de LSM... 6 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO

Más detalles

MANUAL DE LSM ONLINE Versión: Julio 2010

MANUAL DE LSM ONLINE Versión: Julio 2010 MANUAL DE LSM ONLINE MANUAL DE LSM - ONLINE Índice 1.0! INTRODUCCIÓN... 4! 1.1.! NOTA IMPORTANTE...4! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! SÍMBOLOS... 6! 2.1.! Barra de símbolos estándar...7! 2.2.! VISTA

Más detalles

MANUAL LSM ONLINE Versión: Mayo 2011

MANUAL LSM ONLINE Versión: Mayo 2011 MANUAL LSM ONLINE Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 3.0 Símbolos... 6 1.2. Barra de símbolos estándar...7 1.3. VISTA de zonas / grupo

Más detalles

CardLink, soluciones para el acceso a un mundo digital

CardLink, soluciones para el acceso a un mundo digital CardLink, soluciones para el acceso a un mundo digital CardLink, una solución en la práctica Allí donde se requiere mejorar el control y la gestión de llaves y tarjetas, así como incrementar el nivel de

Más detalles

Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca.

Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca. Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca.com imeyca@imeyca.com La Vision Control Integrado de Accessos ajustandose

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

bluesmart Última generación en sistemas de cierre. en puertas

bluesmart Última generación en sistemas de cierre. en puertas bluesmart Última generación en sistemas de cierre. en puertas 02 Winkhaus Control de accesos bluesmart Gestión de control de accesos para el futuro. Inteligente y cómodo Con bluesmart, Winkhaus presenta

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

ACCESSNET -T IP Ingeniería de sistemas de Hytera. www.hytera.de

ACCESSNET -T IP Ingeniería de sistemas de Hytera. www.hytera.de Ingeniería de sistemas de Hytera es la solución más acertada y eficaz para todas las aplicaciones en la telefonía móvil profesional. www.hytera.de Vista general para la comunicación profesional de TETRA

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

ESPECIFICACIONES DEL CONTROL DE ACCESO

ESPECIFICACIONES DEL CONTROL DE ACCESO ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA primion DIGITEK S.L.U BARCELONA Samontà, 21 08970 Sant Joan Despí Barcelona Tel. +34 93 4774770 Fax:+34 93 4774333 MADRID Ronda de Toledo

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

Sistemas de alarma de intrusión AMAX Sencillamente fiable

Sistemas de alarma de intrusión AMAX Sencillamente fiable Sistemas de alarma de intrusión AMAX Sencillamente fiable 2 Sistemas de alarma de intrusión AMAX Con Bosch se encuentra en buenas manos: los sistemas de alarma de intrusión AMAX aseguran la satisfacción

Más detalles

Control accesos Secure

Control accesos Secure Control accesos Secure Visitas Contratas Planos Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @: info@primion-digitek.es

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD AXIONAL MOBILE SOLUCIONES DE MOVILIDAD 1 INTRODUCCIÓN Plataforma diseñada para la gestión operativa en MOVILIDAD de las compañías. Una plataforma que UNIFICA todos los flujos de información de la empresa

Más detalles

Control horario Evalos

Control horario Evalos Control horario Evalos Kiosco Workflow Visitas Mobile Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @:

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Anuncio de nuevo producto: Controlador de una puerta KT-1

Anuncio de nuevo producto: Controlador de una puerta KT-1 Anuncio de nuevo producto: Controlador de una puerta KT-1 Tyco Security Products se complace en anunciar el lanzamiento del KT-1, un controlador PoE de una puerta de Kantech. Con su diseño elegante y su

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

myutn-80 www.dongleserver.de

myutn-80 www.dongleserver.de myutn-80 www.dongleserver.de Soluciones Profesionales para Dongles Qué es un Dongle Server? myutn-80 Dongle Server da acceso hasta a ocho llaves USB de protección de software a través de la red. Podrá

Más detalles

abc airfield aplicaciones abc

abc airfield aplicaciones abc aplicaciones abc el ALCMS más potente del mercado es nuestra aplicación ALCMS (Airport Lighting Control and Monitoring System) para mando y control de ayudas visuales de un aeropuerto. Características

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

_mobile. _geomobile. _mobilesuite. _mobilesat. _mobileplan

_mobile. _geomobile. _mobilesuite. _mobilesat. _mobileplan _mobile _mobilesat _mobilesuite _geomobile mobileplan es una herramienta para la planificación y gestión de tareas, partes de trabajo e incidencias mediante el uso de plataformas móviles (Blackberry, PDA

Más detalles

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en DOSSIER DE EMPRESA Propuestas Vigilant a las necesidades de Control de Presencia Llevamos más de 20 años ayudando a las empresas en su control diario con nuestros productos. Diseñados y fabricados íntegramente

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Sistemas WinPLUS Open de gestión de tiempos

Sistemas WinPLUS Open de gestión de tiempos Sistemas WinPLUS Open de gestión de tiempos Accesos / Ticketing Informática del Este s.l. www.iest.com iest@iest.com WinPLUS Accesos / Ticketing Sistema de accesos previa validación de tickets, acreditaciones,

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Interface evento acción para la automatización y control remoto de sistemas y procesos

Interface evento acción para la automatización y control remoto de sistemas y procesos Interface evento acción para la automatización y control remoto de sistemas y procesos eventos acciones SERVICIOS & SOLUCIONES Interface evento / acción para la automatización y control remoto de sistemas

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

2 tipos de lectores: Para tarjeta chip. Para tarjeta transponder

2 tipos de lectores: Para tarjeta chip. Para tarjeta transponder Sistema de Control de Accesos KNX Axesso para tarjetas chip o transponder con gestión por web, alarmas y registro de tiempos. Gracias al gran desarrollo del estándar KNX, cada vez hay más posibilidades

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

WHITE PAPER. ARQUERO - Punto de Venta

WHITE PAPER. ARQUERO - Punto de Venta WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Guía rápida Starter System 3.2

Guía rápida Starter System 3.2 3.2 Índice ii / 13 Índice 1 El suministro incluye:... 3 2 Requisitos previos... 4 3 Los primeros pasos... 5 4 Informaciones y ayuda... 13 1 El suministro incluye: 3 / 13 1 El suministro incluye: Para el

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Centro de Energías Renovables Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036 800 Fax:

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos W35BC WebClock Los WK35X ClockWeb son terminales de captura de datos con un lector de tarjetas de Proximidad. Existe la versión WK35M con lector de tarjetas Magnéticas y la WK35B de Código de Barras. Todos

Más detalles

Servicios de emergencia Gestión de Flota y Equipos

Servicios de emergencia Gestión de Flota y Equipos Servicios de emergencia Gestión de Flota y Equipos Un sistema de gestión de llaves para administrar su flota Se ha demostrado que instalando Traka se reducen los gastos invertidos en su flota de vehículos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Bienvenido a wifijerez

Bienvenido a wifijerez Bienvenido a wifijerez El Ayuntamiento de Jerez da un paso más en nuestro empeño por acercar el uso de las nuevas tecnologías de la información y la comunicación a los ciudadanos, con la puesta en marcha

Más detalles

CMS GESTOR DE CONTENIDOS DIGITALES

CMS GESTOR DE CONTENIDOS DIGITALES CMS GESTOR DE CONTENIDOS DIGITALES CMS GESTOR DE CONTENIDOS DIGITALES Tecco ofrece su potente y rentable plataforma de Gestión de Contenidos Digitales ARACAST, diseñada para un uso intuitivo y funcional

Más detalles

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies Control de accesos SiPass Entro Fácil de utilizar, flexible y modular Building Technologies SiPass Entro: Control de accesos global a su alcance En un mundo cada vez más inestable, la implantación de un

Más detalles

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico

SOLUCIONES PARA TELCOS. Venta de Tiempo Aire Electrónico SOLUCIONES PARA TELCOS Venta de Tiempo Aire Electrónico Inconvenientes Tarjetas Físicas Alto costo de emisión. Alto costo de distribución. Riesgo de fraude y hurto. Falta de flexibilidad en el monto a

Más detalles

See what everyone s talking about. TM

See what everyone s talking about. TM Desde la sala de juntas hasta la oficina, TANDBERG tiene una solución de vídeo para nuestras llamadas de uno a uno y para las conferencias de uno a muchos Cartera de productos See what everyone s talking

Más detalles

Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR)

Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR) Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR) Introducción El sistema GADAR es un sistema de televigilancia y gestión adaptable a cualquier estructura, proceso e instalación que requiera

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES

KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES by KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES ANTECEDENTES Tradicionalmente el servicio de carros portaequipajes supone para un aeropuerto,

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

Soluciones de Gestión y Control de Instalaciones Deportivas

Soluciones de Gestión y Control de Instalaciones Deportivas Soluciones de Gestión y Control de Instalaciones Deportivas Solución específica para clubs deportivos, gimnasios, SPAs, piscinas, etc. Introducción Campus3..la aplicación ofrece una sistema de gestión

Más detalles

MANUAL DE LSM MOBILE PARA EL USUARIO

MANUAL DE LSM MOBILE PARA EL USUARIO MANUAL DE LSM MOBILE PARA EL USUARIO Versión: Julio 2010 Índice 1.0! INTRODUCCIÓN... 5! 1.1.! NOTA IMPORTANTE...5! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! INTRODUCCIÓN... 7! 2.1.! DESCRIPCIÓN DEL PRODUCTO...7!

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles